null端口的作用

null端口的作用
null端口的作用

NULL0是路由器上的一个虚拟端口,也被称为丢弃端口。所有到达该端口的数据被直接丢弃。那么上面的这条语句究竟用处何在?

假设:某公司新申请了16个C类地址,设为200.200.192.0/24-200.200.207.0/24;而现在初期建设阶段只用了其中3个:200.200.192.0、200.200.193.0、200.200.207.0,并有一台路由器通过点对点连接到Internet。

那么在该路由器上就会有类似下面的路由表:

200.200.192.0/24 :e0

200.200.193.0/24 : e0

200.200.207.0/24 : e1

0.0.0.0/0 : s0

最后一条为默认路径,指向Internet。

现在的问题是:路由器接受到一个包,其目的地址为200.200.194.1。应该怎样处理?

根据上面的路由表,唯一能匹配该地址的就是默认路由,如果没有其他的配置,路由器会将其发送到Internet上。但这样对么?200.200.194.1是在本公司所申请地址范围内的,只所以不存在是因为本公司还没有使用。可以肯定的是,在Internet上的其他地方也不会有这个地址。本路由器就应该将其丢弃。至少应当在路由器上写

ip route 200.200.194.0 255.255.255.0 null0

ip route 200.200.195.0 255.255.255.0 null0

...

ip route 200.200.206.0 255.255.255.0 null0

但是这样类似的十多条语句,岂不麻烦。

用一句

ip route 200.200.192.0 255.255.240.0 null0

就可以了。

200.200.192.0 255.255.240.0也就是200.200.192.0/20,是整个公司所有网段的汇总。当有200.200.193.0/24网段上的数据来时,因为使用最长匹配原则,会将数据转发到正确的网段(根据上面的例子是e0);而当地址为不存在,但在公司地址范围内的话,就会匹配这条丢弃语句,而不会匹配默认路由了。

上面是使用静态路由时的例子,当使用路由协议时也有类似的情况。

如OSPF中的area range命令,例如区域51使用192.168.168.0/24网段,该网络被划分了多个子网,但并非使用了所有的子网。那么

area 51 range 192.168.168.0 255.255.255.0

实际起了两个作用。1:向骨干区域宣告汇总的区域路由;2:没有使用的子网地址,不会传播到骨干区域(相当于一条null0语句)

还例如,在允许自动边界汇总的EIGRP中,会在每个类地址边界上生成null0语句。OSPF的summary-address、EIGRP的summary-address语句也都有类似的两个功能

LCD TV各端口的作用

LCD TV各端口的作用 1、AV端子:也称AV接口,通常都是成对的白色的音频接口和黄色的视频接口,它通常采用RCA(俗称莲花头)进行连接,使用时只需要将带莲花头的标准AV 线缆与相应接口连接起来即可。 AV接口实现了音频和视频的分离传输,这就避免了因为音/视频混合干扰而导致的图像质量下降,但由于AV 接口传输的仍然是一种亮度/色度(Y/C)混合的视频信号,仍然需要显示设备对其进行亮/色分离和色度解码才能成像,这种先混合再分离的过程必然会造成色彩信号的损失,色度信号和亮度信号也会有很大的机会相互干扰从而影响最终输出的图像质量。 AV还具有一定生命力,但由于它本身Y/C混合这一不可克服的缺点因此无法在一些追求视觉极限的场合中使用。 (RCA俗称莲花头,各声道独立输入,接触牢靠,接触面积大。) RCA:标准视频输入接口。标准视频信号在输出时要进行编码,将信号压缩后输出,接收时还要进行解码。这样会损失一些信号。 2、S视频输入:S-Video具体英文全称叫Separate Video。为了达到更好的视频效果,人们开始探求一种更快捷优秀清晰度更高的视频传输方式,这就是当前如日中天的S-Video(也称二分量视频接口)。Separate Video的意义就是将Video信号分开传送,也就是在AV接口的基础上将色度信号C 和亮度信号Y 进行分离,再分别以不同的通道进行传输,它出现并发展于上世纪9 0 年代后期通常采用标准的4 芯(不含音效)或者扩展的7 芯(含音效)。带S-Video 接口的显卡和视频设备(譬如模拟视频采集/ 编辑卡电视机和准专业级监视器电视卡/电视盒及视频投影设备等)当前已经比较普遍,同AV 接口相比由于它不再进行Y/C混合传输因此也就无需再进行亮色分离和解码工作,而且使用各自独立的传输通道在很大程度上避免了视频设备内信号串扰而产生的图像失真,极大地提高了图像的清晰度。但S-Video 仍要将两路色差信号(Cr Cb)混合为一路色度信号C,进行传输然后再在显示设备内解码为Cb 和Cr 进行处理,这样多少仍会带来一定信号损失而产生失真(这种失真很小但在严格的广播级视频设备下进行测试时仍能发现),而且由于Cr Cb 的混合导致色度信号的带宽也有一定的限制,所以S -Video虽然已经比较优秀但离完美还相去甚远。S-Video虽不是最好的,但考虑到目前的市场状况和综合成本等其它因素,它还是应用最普遍的视频接口。 复合视频和S-Video :NTSC和PAL彩色视频信号是这样构成的--首先有一个基本的黑白视频信号,然后在每个水平同步脉冲之后,加入一个颜色脉冲和一个亮度信号。因为彩色信号是由多种数据“叠加”起来的,故称之为“复合视频”。S-Video 则是一种信号质量更高的视频接口,它取消了信号叠加的方法,可有效避免一些无谓的质量损失。它的功能是将RGB三原色和亮度进行分离处理。

vlan端口划分的基本配置

Vlan端口的基本划分配置 使用vlan的好处: 便于管理,避免大范围网络风暴,安全性较好,提高网络传输效能 创建vlan10,vlan20 [Huawei]vlan 10 [Huawei-vlan10]vlan 20 将相应的端口设为access模式然后划分到相应的vlan当中[Huawei]int g0/0/1 [Huawei-GigabitEthernet0/0/1]port link-type access [Huawei-GigabitEthernet0/0/1]port default vlan 10 [Huawei-GigabitEthernet0/0/1]quit [Huawei]int g0/0/2 [Huawei-GigabitEthernet0/0/1]port link-type access [Huawei-GigabitEthernet0/0/1]port default vlan 20 [Huawei-GigabitEthernet0/0/1]quit [Huawei]int g0/0/3 [Huawei-GigabitEthernet0/0/1]port link-type access [Huawei-GigabitEthernet0/0/1]port default vlan 10 [Huawei-GigabitEthernet0/0/1]quit [Huawei]int g0/0/4 [Huawei-GigabitEthernet0/0/1]port link-type access [Huawei-GigabitEthernet0/0/1]port default vlan 20 [Huawei-GigabitEthernet0/0/1]quit [Huawei]quit save 保存配置文件

交换机的作用

交换机的作用 交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流控。目前交换机还具备了一些新的功能,如对VLAN(虚拟局域网)的支持、对链路汇聚的支持,甚至有的还具有防火墙的功能。 学习:以太网交换机了解每一端口相连设备的MAC地址,并将地址同相应的端口映射起来存放在交换机缓存中的MAC地址表中。 转发/过滤:当一个数据帧的目的地址在MAC地址表中有映射时,它被转发到连接目的节点的端口而不是所有端口(如该数据帧为广播/组播帧则转发至所有端口)。 消除回路:当交换机包括一个冗余回路时,以太网交换机通过生成树协议避免回路的产生,同时允许存在后备路径。 交换机除了能够连接同种类型的网络之外,还可以在不同类型的网络(如以太网和快速以太网)之间起到互连作用。如今许多交换机都能够提供支持快速以太网或FDDI等的高速连接端口,用于连接网络中的其它交换机或者为带宽占用量大的关键服务器提供附加带宽。一般来说,交换机的每个端口都用来连接一个独立的网段,但是有时为了提供更快的接入速度,我们可以把一些重要的网络计算机直接连接到交换机的端口上。这样,网络的关键服务器和重要用户就拥有更快的接入速度,支持更大的信息流量。 最后简略的概括一下交换机的基本功能: 1.像集线器一样,交换机提供了大量可供线缆连接的端口,这样可以采用星型拓扑布线。 2.像中继器、集线器和网桥那样,当它转发帧时,交换机会重新产生一个不失真的方形电信号。 3.像网桥那样,交换机在每个端口上都使用相同的转发或过滤逻辑。 4.像网桥那样,交换机将局域网分为多个冲突域,每个冲突域都是有独立的宽带,因此大大提高了局域网的带宽。 5.除了具有网桥、集线器和中继器的功能以外,交换机还提供了更先进的功能,如虚拟局域网(VLAN)和更高的性能。

电脑端口含义

端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。 端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传

com端口是什么意思

com端口是什么意思 COM端口的作用是什么?你们通常会利用它做什么?下面是给大家整理的com端口是什么意思,供大家参阅! com端口是什么意思COM端口通常用于连接鼠标及通讯设备(如连接外置式MODEM进行数据通讯)等。 一块主板一般带有两个COM串行端口。 COM端口介绍COM端口: 一块主板一般带有两个COM串行端口。通常用于连接鼠标及通讯设备(如连接外置式MODEM进行数据通讯)等。 一台PC机上的COM端口连接器通常是9针公D-shells 接口。 COM针脚定义和RS-232C接口定义(DB9)一样 引脚定义符号 1 载波检测DCD(Da[1] ta Carrier Detect) 2 接收数据RXD(Received Data) 3 发送数据TXD(Transmit Data) 4 数据终端准备好DTR(Data Terminal Ready) 5 信号地SG(Signal Ground) 6 数据准备好DSR(Data Set Ready) 7 请求发送RTS(Request To Send) 8 清除发送CTS(Clear To Send)

9 振铃提示RI(Ring Indicator) 各个端口都代表什么意思注意:由于一些应用软件占用了部分端口,因此此文件中的部分端口被注释掉了(注释的字符为://)。 TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=消息传输协议,skun TCP 19=Skun TCP 20=FTP Data,Amanda TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP 22=远程登录协议 TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS) TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,H aebu Coceda TCP 27=Assasin

端口的含义

各个端口的实际用途 一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。 8080端口 端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号。 端口漏洞:8080端口可以被各种病毒程序所利用,比如Brown Orifice (BrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,RingZero木马也可以利用该端口进行攻击。 操作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。 2系端口含义 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner 所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。 端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。 8系端口含义 端口:80

Vlan的划分和端口分配

路由器限速配置,下一跳配置。 三层交换机VLAN的划分,端口的分配。远程开启,WEB界面开启。 二级交换机远程开启,WEB界面开启,口端限速 路由器 静态路由格式ip route-sta 0.0.0.0 0.0.0.0 110.88.208.212 (0.0.0.0 是目标地址和子网掩码,110.88.208.212就是电信的IP,也就是下一跳) 防火墙web配置 步骤 1 将PC 与BSR/HSR 的LAN接口自动获取IP相连。 步骤 2 步骤 3 通过PC 上的Web浏览器登录BSR/HSR。 在IE地址栏上输入http://192.168.0.1,进入Web登录页面,登录页面如图所示。 步骤 4 输入用户名admin和密码Admin@123,进入BSR/HSR 配置界面。 限速配置 配置域间包过滤规则。 1. 选择“安全管理> 包过滤”,进入“包过滤”界面。 2. 单击“trust-untrust”对应的“详细”,进入“包过滤配置”界面。选中“入方向默 认包过滤”和“出方向默认包过滤”对应的“允许”。 3. 单击“应用”,在弹出“是否确认提交”的对话框中选择“确定”,完成配置。 新建ACL规则。 1. 选择“资源管理> ACL”,进入ACL界面。 2. 单击“新建”,进入“ACL基本配置”界面。 3. 在“ACL号”中输入“2000”。 4. 单击“应用”,在弹出“是否确认提交”的对话框中选择“确定”,完成配置。 5. 单击“新建”,进入“规则配置”界面。参数配置如图11-2 所示。

6. 单击“应用”,在弹出“是否确认提交”的对话框中选择“确定”,完成配置。 配置Trust区域的带宽限制。 1. 选择“服务管理> IP-CAR > 全局CAR-Class”,显示“全局CAR-Class 配置”界面。参数配置带宽数819200 2. 单击“应用”,在弹出“是否确认提交”的对话框中选择“确定”,完成全局Car- Class的配置。 3. 选择“服务管理> IP-CAR > CAR 策略”,显示“CAR 策略”界面。 4. 选择“trust”安全区域,单击“确定”。 5. 选择“基本配置”页签,选中“Ip-Car使能”,在弹出“是否确认使能”的对话框中选择“确定”,完成使能IP-CAR 配置。 6. 选择“全局CAR-Class 应用”页签,单击“新建”,显示“全局CAR-Class 应用配置”界面。参数配置全局car-class 0为819200 7. 单击“应用”,在弹出“是否确认提交”的对话框中选择“确定”,完成配置。 防火墙限速命令

tcp通信中,协议端口,的作用

竭诚为您提供优质文档/双击可除tcp通信中,协议端口,的作用 篇一:计算机网络第5章试题 【课程信息】 课程名称:计算机网络 课程编码: 任课教师: 【录入】 【章节】第5章运输层 【知识点】 【单选题】 1、用户在windows2000下进行internet连接,应该安装_________。协议 a.ppp b.tcp/ip c.ipx/spx d.slip 答案:b 难度:

分值: 知识点: 评析: 2、不属于“tcp/ip属性”对话框选项__________。 a.ip地址 b.子网掩码 c.诊断地址 d.默认网关 答案:c 难度: 分值: 知识点: 评析: 3、在tcp/ip参考模型中tcp协议工作在__________。 a.应用层 b.传输层 c.互连层 d.主机---网络层 答案:b 难度: 分值: 知识点:

评析: 4、以下哪个事件发生于传输层三次握手期间 __________。 a.两个应用程序交换数据。 b.tcp初始化会话的序列号。 c.udp确定要发送的最大字节数。 d.服务器确认从客户端接收的数据字节数。 难度: 分值: 知识点: 评析: 5、采用tcp/ip数据封装时,以下哪个端口号范围标识了所有常用应用程序__________。 a.0到255 b.256到1022 c.0到1023 d.1024到2047 答案:c 难度: 分值: 知识点: 评析:

6、下列哪项是udp的重要特征__________。 a.确认数据送达 b.数据传输的延迟最短 c.数据传输的高可靠性 d.同序数据传输 答案:b 难度: 分值: 知识点: 评析: 7、osi模型哪一层负责规范信息从源设备到目的设备准确可靠地流动__________。 a.应用层 b.表示层 c.会话层 d.传输层 答案:d 难度: 分值: 知识点: 评析: 8、下列哪个传输层协议提供低开销传输因而可用于不

端口大全和用途

端口大全中文版 1tcpmux TCP Port Service Multiplexer传输控制协议端口服务多路开关选择器2compressnet Management Utility compressnet 管理实用程序 3compressnet Compression Process压缩进程 5rje Remote Job Entry远程作业登录 7echo Echo回显 9discard Discard丢弃 11systat Active Users在线用户 13daytime Daytime时间 17qotd Quote of the Day每日引用 18msp Message Send Protocol消息发送协议 19chargen Character Generator字符发生器 20ftp-data File Transfer [Default Data]文件传输协议(默认数据口) 21ftp File Transfer [Control]文件传输协议(控制) 22ssh SSH Remote Login Protocol SSH远程登录协议 23telnet Telnet终端仿真协议 24?any private mail system预留给个人用邮件系统 25smtp Simple Mail Transfer简单邮件发送协议 27nsw-fe NSW User System FE NSW 用户系统现场工程师 29msg-icp MSG ICP MSG ICP 31msg-auth MSG Authentication MSG验证 33dsp Display Support Protocol显示支持协议 35?any private printer server预留给个人打印机服务 37time Time时间 38rap Route Access Protocol路由访问协议 39rlp Resource Location Protocol资源定位协议 41graphics Graphics图形 42nameserver WINS Host Name Server WINS 主机名服务 43nicname Who Is"绰号" who is服务 44mpm-flags MPM FLAGS Protocol MPM(消息处理模块)标志协议 45mpm Message Processing Module [recv]消息处理模块 46mpm-snd MPM [default send]消息处理模块(默认发送口) 47ni-ftp NI FTP NI FTP 48auditd Digital Audit Daemon数码音频后台服务 49tacacs Login Host Protocol (TACACS)TACACS登录主机协议 50re-mail-ck Remote Mail Checking Protocol远程邮件检查协议 51la-maint IMP Logical Address Maintenance IMP(接口信息处理机)逻辑地址维护52xns-time XNS Time Protocol施乐网络服务系统时间协议 53domain Domain Name Server域名服务器 54xns-ch XNS Clearinghouse施乐网络服务系统票据交换 55isi-gl ISI Graphics Language ISI图形语言 56xns-auth XNS Authentication施乐网络服务系统验证 57?any private terminal access预留个人用终端访问 58xns-mail XNS Mail施乐网络服务系统邮件

交换机端口划分进VLAN

20140922_练习1 划分相应的接口进交换机的VLAN 1、试验拓扑工程图 需求描述: 1、创建Vlan 10、20、30、,Vlan 10并命名Caiwu ! 2、如图所示将交换机添加加相应接口! Switch> Switch> Switch>ENABLE Switch#config ter Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#host SW1 SW1(config)# SW1(config)# SW1(config)# //创建vlan10-30 SW1(config)#vlan 20 SW1(config-vlan)#vlan 30 SW1(config-vlan)#inter vlan 10 SW1(config-vlan)#name Caiwu //命名为Caiwu// SW1(config-if)#inter range f0/5-f0/10 //将5-10的接口放到vlan10中SW1(config-if-range)#switch access vlan 10

% Access VLAN does not exist. Creating vlan 10 SW1(config-if-range)# %LINK-5-CHANGED: Interface Vlan10, changed state to up SW1(config-if-range)#inter range f0/11-15 SW1(config-if-range)#switchport access vlan 20 SW1(config-if-range)#inter range f0/16-20 SW1(config-if-range)#switchport access vlan 30 SW1(config-if-range)#inter range f0/6-15 SW1(config-if-range)#switchport access vlan 20 SW1(config-if-range)#do wr Building configuration... [OK] SW1(config-vlan)#do show vlan //查看配置是否对// VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig0/1, Gig0/2 10 Caiwu active Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10 20 VLAN0020 active Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15 30 VLAN0030 active Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ 1 enet 100001 1500 - - - - - 0 0 10 enet 100010 1500 - - - - - 0 0 20 enet 100020 1500 - - - - - 0 0 30 enet 100030 1500 - - - - - 0 0 1002 fddi 101002 1500 - - - - - 0 0 1003 tr 101003 1500 - - - - - 0 0 1004 fdnet 101004 1500 - - - ieee - 0 0

windows各端口功能介绍

windows各端口功能介绍 1 tcpmux TCP Port Service Multiplexer 传输控制协议端口服务多路开关选择器 2 compressnet Management Utility compressnet 管理实用程序 3 compressnet Compression Process 压缩进程 5 rje Remote Job Entry 远程作业登录 7 echo Echo 回显 9 discard Discard 丢弃 11 systat Active Users 在线用户 13 daytime Daytime 时间 17 qotd Quote of the Day 每日引用 18 msp Message Send Protocol 消息发送协议 19 chargen Character Generator 字符发生器 20 ftp-data File Transfer[Default Data] 文件传输协议(默认数据口) 21 ftp File Transfer[Control] 文件传输协议(控制) 22 ssh SSH Remote Login Protocol SSH远程登录协议 23 telnet Telnet 终端仿真协议 24 ? any private mail system 预留给个人用邮件系统 25 smtp Simple Mail Transfer 简单邮件发送协议 27 nsw-fe NSW User System FE NSW 用户系统现场工程师 29 msg-icp MSG ICP MSG ICP 31 msg-auth MSG Authentication MSG验证 33 dsp Display Support Protocol 显示支持协议 35 ? any private printer server 预留给个人打印机服务 37 time Time 时间 38 rap Route Access Protocol 路由访问协议 39 rlp Resource Location Protocol 资源定位协议 41 graphics Graphics 图形 42 nameserver WINS Host Name Server WINS 主机名服务 43 nicname Who Is "绰号" who is服务 44 mpm-flags MPM FLAGS Protocol MPM(消息处理模块)标志协议 45 mpm Message Processing Module [recv] 消息处理模块 46 mpm-snd MPM [default send] 消息处理模块(默认发送口) 47 ni-ftp NI FTP NI FTP 48 auditd Digital Audit Daemon 数码音频后台服务 49 tacacs Login Host Protocol (TACACS) TACACS登录主机协议 50 re-mail-ck Remote Mail Checking Protocol 远程邮件检查协议 51 la-maint IMP Logical Address Maintenance IMP(接口信息处理机)逻辑地址维护 52 xns-time XNS Time Protocol 施乐网络服务系统时间协议

实验一 基于端口划分VLAN

实验一基于端口划分VLAN 一、实验目的: 1、理解VLAN的基本原理; 2、掌握按端口划分VLAN的方法; 3、理解VLAN间通信的基本原理。 二、实验内容: 根据以下网络拓扑结构图,按端口划分VLAN,使两个VLAN之间能够相互通信。 VLAN2:PC0,PC1,PC3 主机IP:192.168.2.1—192.168.2.3,VLAN2接口IP:192.168.2.4, 子网掩码:255.255.255.0; VLAN3:PC2,PC4,PC5 主机IP:192.168.3.1—192.168.3.3,VLAN3接口IP:192.168.3.4 子网掩码:255.255.255.0。 三、实验环境: Cisco Packet Tracer 5.2。 四、实验过程: 扼要地写出实验的过程。 五、实验结果及分析: 总结实验的结果,并作简要的分析; 简单附上本次实验的体会与收获。 说明:把本次实验写成实验报告,下周三交。 后附:Cisco3560、Cisco2960的配置 附:Cisco交换机的配置过程

(1)设置VTP管理域 Switch> enable //进入特权配置模式 Switch# config terminal //进入全局配置模式 Switch(config)# hostname VtpServer //交换机命名 VtpServer(config)# exit //退出全局配置模式 VtpServer# vlan database //进入VLAN配置模式 VtpServer(vlan)# vtp domain MathsGroup //创建VTP管理域,域名命名为MathsGroup VtpServer(vlan)#vtp server //将三层交换机配置成VTP管理域的服务器Switch> enable Switch# config terminal Switch(config)# hostname VtpInformation VtpInformation(config)# exit VtpInformation# vlan database VtpInformation(vlan)# vtp domain MathsGroup //将交换机加入VTP管理域VtpInformation(vlan)# vtp client //将交换机配置成VTP管理域的客户机 Switch> enable Switch# config terminal Switch(config)# hostname VtpMaths VtpMaths(config)# exit VtpMaths# vlan database VtpMaths(vlan)# vtp domain MathsGroup //将交换机加入VTP管理域 VtpMaths(vlan)# vtp client //将交换机配置成VTP管理域的客户机 (2)为交换机配置连接VLAN主干(trunk)链路的端口 VtpServer(vlan)# exit //退出VLAN配置模式 VtpServer# config terminal //进入全局配置模式 VtpServer(config)# interface f0/1 //进入接口配置模式,对端口f0/1进行配置VtpServer(config-if)# switchport mode trunk //将端口f0/1配置成trunk模式VtpServer(config-if)# exit VtpServer(config)# interface f0/2 VtpServer(config-if)# switchport mode trunk VtpInformation(vlan)# exit VtpInformation# config terminal VtpInformation(config)# interface f0/1 VtpInformation(config-if)# switchport mode trunk VtpMaths(vlan)# exit VtpMaths# config terminal VtpMaths(config)# interface f0/1 VtpMaths(config-if)# switchport mode trunk

常见端口作用及关闭方法

常见端口作用及关闭方法 作者:admin 日期:2009-04-29 字体大小: 小中大 3389端口: 在服务器中,3389端口的开放是必需的,因为任何服务器的管理员如果想很好地管理自己的服务器,都需要开启这种方便的网络管理服务。不过3389端口一旦开启,必然会引来无数黑客,即便那些黑客破解不了密码,也很可能占用你的连接请求数,使你无法登录自己的服务器。 关闭服务器中的3389端口的方法很简单。在windows2000或2003中,进入控制面板,然后选择“管理工具”中的“服务”,在弹出的服务列表中,选中“Terminal Services”,将该服务的启动类型改为“手动”,然后停止这个服务就可关闭3389端口了。 在windows XP中被黑客悄悄开启远程协作的现象也不是没有发生过。可以右键点击“我的电脑”,进入“系统属性”窗口中的“远程”选项卡界面,取消对“远程桌面”和“远程协作”选择,再单击确定即可关闭3389端口。 135端口: 利用135端口的黑客想要得到管理员的宇航局码和口令,过程往往是很简单,他们似乎部有自己的方法和手段。关闭135端口,停止可能被黑客利用的RPC服务,不给他们任何能够利用系统弱点的机会。 但单纯地将RPC服务停止会对某些网络用户造成不必要的麻烦。在网络中,只有使用微软DCOM技术的程序才会调用RemoteProcedure Call,也就是135端口服务,所以在面临这个问题时,将DCOM服务停止是最好的方法。 首先点击“开始”菜单,在“运行”里输入dcomcnfg.exe命令,在弹出的设置窗口中选择“默认设置”标签选项,然后点击选择此选项页面中的“在这台计算机上启用分布式COM”选项,最后点击确定完成。这样你就可以很好地保护你的电脑了,任何黑客都无法对你电脑中的DCOM服务和DCOM应用程序进行远程操作与访问,达到了既不关闭又能够停止135端口,让黑客放弃攻击你的目的。 137、138端口: 在关闭137和138端口之前,先介绍一下NetBIOS服务。很多人认为NetBIOS服务是一个网络协议,其实不然。NetBIOS只是网络基本的输入/输出系统,是一个应用于程序接口,用于数据源与目的地之间的数据交换。不过它所包含的端口及一些命名原则属于OSI(Open System Interconnection)模式的上三层,与低层的通讯协议是全然独立的。因此NetBIOS服务能够成功地建构于不同的通讯协议上,让它支持访问计算机应用程序和设备通信时所要用到各种服务。正是由于考虑到了NetBIOS服务这种基于TCP/IP协议下的特点,而NetNBIOS又完全依靠137、138端口支撑,因此如果停止了NetBIOS,就能够将137和138端口的危险根除。

常用对照表-著名端口

著名端口 端口号码 / 层名称注释 1tcpmux TCP 端口服务多路复用 5rje远程作业入口 7echo Echo 服务 9discard用于连接测试的空服务 11systat用于列举连接了的端口的系统状态 13daytime给请求主机发送日期和时间 17qotd给连接了的主机发送每日格言 18msp消息发送协议 19chargen字符生成服务;发送无止境的字符流 20ftp-data FTP 数据端口 21ftp文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用 22ssh安全 Shell(SSH)服务 23telnet Telnet 服务 25smtp简单邮件传输协议(SMTP) 37time时间协议 39rlp资源定位协议 42nameserver互联网名称服务 43nicname WHOIS 目录服务 49tacacs用于基于 TCP/IP 验证和访问的终端访问控制器访问控制系统 50re-mail-ck远程邮件检查协议 53domain域名服务(如 BIND) 63whois++WHOIS++,被扩展了的 WHOIS 服务 67bootps引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用68bootpc Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP)客户使用69tftp小文件传输协议(TFTP) 70gopher Gopher 互联网文档搜寻和检索 71netrjs-1远程作业服务 72netrjs-2远程作业服务 73netrjs-3远程作业服务 73netrjs-4远程作业服务 79finger用于用户联系信息的 Finger 服务 80http用于万维网(WWW)服务的超文本传输协议(HTTP)

端口基本知识

端口基本知识 一、什么是端口: 在Internet上,各主机间通过TCP/TP协议发送和接收数据报,各个数据报根据其目的主机的ip地址来进行互联网络中的路由选择。可见,把数据报顺利的传送到目的主机是没有问题的。问题出在哪里呢?我们知道大多数操作系统都支持多程序(进程)同时运行,那么目的主机应该把接收到的数据报传送给众多同时运行的进程中的哪一个呢?显然这个问题有待解决,端口机制便由此被引入进来。 本地操作系统会给那些有需求的进程分配协议端口(protocal port,即我们常说的端口),每个协议端口由一个正整数标识,如:80,139,445,等等。当目的主机接收到数据报后,将根据报文首部的目的端口号,把数据发送到相应端口,而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。 端口其实就是队,操作系统为各个进程分配了不同的队,数据报按照目的端口被推入相应的队中,等待被进程取用,在极特殊的情况下,这个队也是有可能溢出的,不过操作系统允许各进程指定和调整自己的队的大小。不光接受数据报的进程需要开启它自己的端口,发送数据报的进程也需要开启端口,这样,数据报中将会标识有源端口,以便接受方能顺利的回传数据报到这个端口。 二、端口的分类: 在Internet上,按照协议类型分类,端口被分为TCP端口和UDP端口两类,虽然他们都用正整数标识,但这并不会引起歧义,比如TCP的80端口和UDP的80端口,因为数据报在标明端口的同时,还将标明端口的类型。 从端口的分配来看,端口被分为固定端口和动态端口两大类(一些教程还将极少被用到的高端口划分为第三类:私有端口):固定端口(0-1023):使用集中式管理机制,即服从一个管理机构对端口的指派,这个机构负责发布这些指派。由于这些端口紧绑于一些服务,所以我们会经常扫描这些端口来判断对方是否开启了这些服务,如TCP的21(ftp),80(http),139(netbios),UDP的7(echo),69(tftp)等等一些大家熟知的端口;动态端口(1024-49151):这些端口并不被固定的捆绑于某一服务,操作系统将这些端口动态的分配给各个进程,同一进程两次分配有可能分配到不同的端口。不过一些应用程序并不愿意使用操作系统分配的动态端口,他们有其自己的‘商标性’端口,如oicq 客户端的4000端口,木马冰河的7626端口等都是固定而出名的。 三、端口在入侵中的作用: 有人曾经把服务器比作房子,而把端口比作通向不同房间(服务)的门,如果不考虑细节的话,这是一个不错的比喻。入侵者要占领这间房子,势必要破门而入(物理入侵另说),那么对于入侵者来说,了解房子开了几扇门,都是什么样的门,门后面有什么东西就显得至关重要。 入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,从开

135,137,138,139、445端口的作用

135,137,138,139端口的作用 135端口:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。 端口说明:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。 端口漏洞:很多Windows 2000和Windows XP用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的,端口就是135。 137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务)。 端口说明:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务),属于UDP端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS是否正在运行等信息。 端口漏洞:因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS 服务。另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。 139端口:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。 端口说明:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。在Windows中要在局域网中进行文件的共享,必须使用该服务。比如在Windows 98中,可以打开“控制面板”,双击“网络”图标,在“配置”选项卡中单击“文件及打印共享”按钮选中相应的设置就可以安装启用该服务;在Windows 2000/XP中,可以打开“控制面板”,双击“网络连接”图标,打开本地连接属性;接着,在属性窗口的“常规”选项卡中选择“Internet协议(TCP/IP)”,单击“属性”按钮;然后在打开的窗口中,单击“高级”按钮;在“高级TCP/IP设置”窗口中选择“WINS”选项卡,在“NetBIOS设置”区域中启用TCP/IP上的NetBIOS。 端口漏洞:开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。 。

相关文档
最新文档